Тесты на тему "Информационно-коммуникационные технологии для профессиональной деятельности | Синергия | Ответы на итоговый + компетентностный тесты | На отлично"

Ответы представлены на итоговый и компетентностный тесты.

Результаты сдачи тестов: Итоговый - 60 баллов (из 60), Компетентностный - 40 баллов (из 40). Общий балл - 100

Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!

С вопросами и вы можете ознакомиться ДО покупки.

Для быстрого поиска вопроса используйте Ctrl+F.

Описание работы

В архитектуру поисковой системы входит обычно такие три элемента, как: … (укажите 3 варианта ответа)
• поисковый робот
• индексатор
• поисковик
• значок «лампочка»

В настоящее время при создании автоматизированных информационных технологий применяются … (укажите 3 варианта ответа)
• большие универсальные электронно-вычислительные машины (ЭВМ)
• суперкомпьютеры
• персональные компьютеры
• абонентские вычислительные машины

Информационные … необходимы организациям для принятия обоснованных решений и улучшения своей деятельности.
• технологии
• процессы
• задачи
• идеи

Используйте …, чтобы сослаться на другие листы в MS Excel.

Ключевые запросы подразделяются на три группы в зависимости от их частотности: … (укажите 3 варианта ответа)
• высокочастотные
• среднечастотные
• малочастотные
• низкочастотные

Личное взаимодействие между … и заявителем минимизировано за счет максимального использования информационных технологий

Патенты предоставляют изобретателю …, чтобы предотвратить использование или продажу изобретения другими лицами.
• льготы
• исключительные права
• сверхспособности

Перечислите в правильном порядке команды, выполняемые горячими клавишами Ctrl + A, Ctrl + C, Ctrl + V:

Перечислите определения в правильном порядке. Фишинг, Криптография, Спам,

Поиск информации в СПС осуществляется в «…», которое открывается после запуска КонсультантПлюс.

Поставьте в правильной последовательности элементы формулы для MS Excel:

Расположите в порядке возрастания охватываемой территории типы сетей, перечисленные ниже:

Расположите в правильном порядке этапы обработки информации:

Расставьте уровни трёхуровневой системы организации баз данных в порядке возрастания (от первого к третьему):

Составляющие безопасности информации: … (укажите 3 варианта ответа)
• конфиденциальность
• Доступность
• Целостность
• публичность

Технологии, относящиеся к телекоммуникационным, включают: … (укажите 3 варианта ответа)
• телефонную связь
• аналоговое телевидение
• операционную систему
• интернет

Технология обработки текстовой информации включает в себя три метода, такие как: …
• обработка естественного языка
• машинное обучение
• анализ текста
• копирование текста

Установите правильную последовательность действий информационных процессов:

Установите правильную последовательность этапов при работе со справочно-правовой системой «Консультант-Плюс»:

Установите соответствие между видами поиска и их назначением:

Установите соответствие между видами угроз и их описанием:

Установите соответствие между видом информации и его определением:

Установите соответствие между принципами информационных технологий и их характеристиками:

Установите соответствие между расширением файла и программой предназначенной для его обработки:
• .
Установите соответствие между состоянием информации и его определением:

Установите соответствие между функциями электронной таблицы и их названиями:

Установите соответствие между элементами интерфейса и их определениями:

Файл MS Excel, который содержит один или несколько листов для упорядочения данных называется …
• книгой
• листом
• проектом
• таблицей

Вам на рабочую электронную почту пришло сообщение содержащие в себе информацию о том, что вы выиграли в лотерею крупную сумму. При этом вы не припоминаете, чтобы покупали лотерейные билеты. Какова будет правильная последовательность действий?
• Перейти по ссылке и проверить, что за информация размещена на сайте при необходимости ввести данные, которые запросит сайт, если деньги так и не поступили пометить письмо как спам.
• Перейти по ссылке, закрыть сайт если он запросит дополнительную информацию о номере телефона или банковских реквизитах, пометить письмо как спам.
• Не переходить по ссылке, сразу пометить письмо как спам.

Вам необходимо заполнить отчёт о заполненности штатных должностей в MS Excel. В столбцах электронной таблицы у вас имеется следующая информация:
А – наименование должности
B– количество штатных единиц
C – количество вакантных единиц
Вам необходимо вписать в столбец D формулу, которая рассчитает на сколько процентов сейчас заполнен штат по каждой должности. (считайте, что вписываете формулу в ячейку D2):
• =B2-C2*100
• =B2+C2*100
• = (B2-C2)/B2*100
• = (C2-B2)/B2*100

Вам необходимо заполнить отчёт о продажах в программе MS Excel. В столбцах электронной таблицы у вас имеется следующая информация:
А – наименование товара
B – количество проданных товаров в штуках
C – стоимость одного товара при продаже
D – закупочная стоимость одного товара
Вам необходимо вписать в столбец G формулу, которая рассчитает сколько прибыли (постоянные издержки и налоговая нагрузка в данном отчёте не учитываются) принесло каждое наименование (считайте, что вписываете формулу в ячейку G2:
• =(B2-D2)*C2
• =(C2-D2)*B2
• = (A2 -D2)*B2

Во время работы с базой данных вы формируете таблицу, в которой будут учитываться данные о различных изделиях, производимых на предприятии. Без какого поля у вас не получится создать таблицу?
• Стоимость изделия
• Уникальный идентификатор изделия
• Цвет изделия
• Вес изделия

Крупная компания допустила утечку данных клиентов, которые в ней обслуживались. Сами данные не пострадали, а также были предприняты меры по их дополнительной защите, чтобы не допустить подобного в будущем, но репутация компании пострадала, а все контактные данные клиентов теперь известны злоумышленнику. С угрозой какого типа столкнулась компания?
• конфиденциальности информации
• целостности информации
• доступности информации

Необходимо внедрить информационную систему на предприятии. Проконсультировавшись с специалистом по внедрению с информационных систем вы получили информацию, что. исходя из текущей технической обеспеченности будет наиболее логично использовать клиент серверную информационную систему. Это значит, что:
• база данных находится на файловом сервере, а СУБД и клиентские приложения – на рабочих станциях
• база данных и СУБД находятся на сервере, а на рабочих станциях – клиентские приложения
• база Данных, СУБД, клиентские приложения находятся на одном компьютере

Первичная подготовка сотрудника на предприятии была завершена, и он приступает к выполнению своих первых задач на предприятии. Он прошёл тестирование и точно знаком со всеми необходимыми нормативными документами. Однако его все ещё продолжают консультировать старшие коллеги по некоторым вопросам, делятся с ним своим профессиональным опытом
Какой тип знаний в рамках данного взаимодействия получает сотрудник?
• Формальные знания
• Неформальные знания
• Устаревшие знания

У вас возникла необходимость внедрить СУБД на предприятии. Для упрощения консолидации отчётности в электронном формате. Какая из перечисленных программ позволит сформировать и управлять базой данных о деятельности компании (при наличии соответствующего оборудования)
• MS Access
• MS Word
• Adobe Acrobat

… – это гибкий инструмент поиска документов, который происходит по известным реквизитам документа и ключевым словам.

… – это поисковая система, которая объединяет и отображает результаты поиска из нескольких поисковых систем одновременно.
• Гибридная
• Комбинированная поисковая система
• Обычная
• Целостная

… – это потенциальная возможность определенным образом нарушить информационную безопасность.
• Угроза
• Вирус
• Сервер
• Программное обеспечение

… – это совокупность последовательных действий, производимых над информацией для получения какого-либо результата

… – это специализированные программы для обнаружения компьютерных вирусов или нежелательных, вредоносными программ.
• Угрозы
• Антивирусы
• Вирусы
• Логические бомбы

… – это способность общества эффективно использовать информационные ресурсы и средства информационных коммуникаций.

… – эту функцию в программе Excel используют, чтобы установить условия и определить, какой путь выбрать:
• СУММЕСЛИ
• СЧЕТЕСЛИ
• ЕСЛИ
• ВПР

… — это функция в программе MS Word, которая позволяет объединить два и более отдельных документов в один документ.
• Строка состояния
• Рабочая область
• Слияние документов

… бомбы – это тип вредоносных программ, которые активируются только при определенном условии.

… предварительно разработанный формат или макет, который можно использовать в качестве отправной точки для создания новых документов или проектов.

…– это технологии служат для передачи информации с использованием электронных видов связи; в настоящее время они основываются на компьютерных технологиях

…– это часть поискового запроса, которая играет важную роль при поисковой выдаче.


НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ